Yves Reding, EBRC : « Nous voulons être la référence…
Avec de nombreuses banques et institutions internationales comme clientes, EBRC, opérateur de services IT intégrés et de 3 data centres Tier IV, se différencie...
Oodrive : l’identité numérique, le nouveau périmètre de la sécurité…
Dans un monde où le numérique est aujourd’hui omniprésent, où l’information est surabondante, où les données personnelles sont de moins en moins privées, l’identité...
IOT : 3 AVIS D’EXPERT
Sébastien de la Tullaye,
Country Manager de One Identity France
« Internet des Objets
équivaut à Internet des menaces »
« Du point de vue sécurité, les...
EMM : 2 AVIS D’EXPERT
Karim Djamai,
directeur des ventes, End User Computing, Europe du Sud chez VMware
« L’EMM se doit d’offrir plusieurs niveaux de sécurité »
« Le premier...
OIV : 2 AVIS D’EXPERT
Gérome Billois,
Partner du cabinet de conseil Wavestone
« Le premier principe
est l’isolation des systèmes critiques »
« En France, les principes de la règlementation NIS...
IA : 2 AVIS D’EXPERT
David Brillant,
Director Sales Engineering South EMEA de Forcepoint
« L'association de l'IA et de l'approche comportementale permet de réduire les frictions »
« Dans le...
IAM : 2 AVIS D’EXPERT
Rafik Mezil,
architecte et avant-vente IAM, IBM Security France
« La convergence de l’IDaaS, CASB, EMM et PAM
est motivée par un grand besoin de simplification...
EDR : 3 AVIS D’EXPERT
Renaud Bidou,
directeur technique Europe du Sud, Trend Micro
« Nous travaillons à terme sur une solution complète
de supervision, de détection et de réaction. »
«...
Airbus cible d’une série de cyberattaques via ses sous-traitants à…
(AFP) - Airbus a été ces derniers mois la cible de plusieurs attaques informatiques lancées en passant par des sous-traitants du constructeur, a appris...
Vulnérabilité Zero Day Internet Explorer : pourquoi installer d’urgence le…
Microsoft a publié hier un patch de sécurité d’urgence pour Internet Explorer, dont une vulnérabilité permet potentiellement de prendre le contrôle d’un ordinateur.
Lundi 23...
EMM : vers une reprise de contrôle du parc mobile
Protection des terminaux, mais surtout application stricte de la politique de sécurité, il est temps pour les entreprises de reprendre le contrôle de leurs mobiles. Mieux intégrées et plus automatisées, les plateformes EMM (Enterprise Mobile Management) évoluent peu à peu vers l’UEM (Unified Endpoint Management)…